计算机犯罪与相关法规

2023-12-16 04:12

本文主要是介绍计算机犯罪与相关法规,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

随着计算机技术的不断发展,针对信息系统的各种入侵和攻击事件也与日俱增,而且由此带来的影响和损失也越来越大,有些事件甚至已经严重地危害到国家安全、经济发展和社会稳定。因此,提高信息安全性已经不再仅仅局限于采取适当的安全技术措施,完善安全性规章制度,更需要正确地运用法律手段来对付日益严重的计算机犯罪,避免重大损失的问题。
1.计算机犯罪
所谓计算机犯罪是指针对和利用计算机系统,通过非法操作或者以其他手段,对计算机系统的完整性或正常运行造成危害的行为。
计算机犯罪的犯罪对象是计算机系统或其中的数据,包括计算机设备、系统程序、文本资料、运算数据、图形表格等。所谓非法操作,是指一切没有按照操作规程或是超越授权范围而对计算机系统进行的操作。非法操作是对计算机系统造成损害的直接原因。
计算机犯罪是随着计算机技术的发展而出现和发展的,在不同的历史时期,具有不同的特点。大体上,计算机犯罪可以划分成两个阶段。
第一个阶段是计算机单机时代,即早期的电脑犯罪阶段,时间大致从 20 世纪 50 年代至 80 年代。这个时期的主要形式是计算机诈骗,针对计算机内部信息的窃取和破坏。
第二个阶段是计算机网络时代,时间大致从 20 世纪 80 年代到现在。在这个时期,由于计算机网络的迅速发展及其应用范围越来越广泛,而且计算机软件日益复杂化、普及化,计算机犯罪呈现出一些新的特点:
(1)呈现国际化趋势。互联网的发展是跨越国界的,随之而来的就是计算机犯罪由区域性犯罪向跨地区、跨国界的国际性犯罪发展。
(2)从犯罪所针对的对象看,向全社会各单位和个人蔓延。计算机犯罪由早期的主要攻击金融系统、政府机关向攻击其他所有行业、所有部门的信息系统蔓延;由攻击单位、团体的信息系统向攻击个人信息系统蔓延。这两种趋势的出现都是因为计算机已经从早期的特殊部门向全社会众多机关团体以及个人普及。
(3)从组织形式上看,由个人犯罪向群体犯罪、组织犯罪发展;由单一目的犯罪向综合性犯罪发展。
(4)从犯罪主体看,所涉及人员范围越来越广泛,并呈现低龄化趋势。从年龄结构来看,低龄化、普遍化是主要特点。从犯罪人员素质层次看,已经从早期的高学历、高技能型向普通人群发展。这些也都是因为计算机技术的普及,使得越来越多的人能够方便地学习到更多的计算机技术,通过长时间的学习和实践,青少年、低学历人员也能够逐渐掌握这些技术,成为计算机和网络犯罪的主体。
(5)从危害程度看,后果越来越严重。由于知识经济的发展,各企事业单位的日常业务越来越依赖于信息系统,大量政治、军事、经济等方面的重要文件和数据,以及大量的社会财富集中于信息系统中,例如网络银行、股票等往往就表现为计算机系统中账户上的数据。一旦犯罪分子侵入这样的信息系统,必将对国家安全、经济发展、社会进步产生巨大的影响,甚至造成不可挽回的损失。
(6)通过网络窃取机密信息将成为间谍活动的主要形式之一。随着越来越多的企事业单位和个人连接互联网,其中的很多机密信息和数据都面临着网络窃密行为的威胁。对于没有采取严格安全措施的系统,通过网络窃取其机密信息相对于其他方式更加隐蔽、快捷。例如,通过后门程序盗窃用户的账号和密码,通过系统漏洞取得系统特权,非法窃取商业机密等。
这些计算机犯罪行为显然具有很大的危害,它们影响社会的稳定,危及国家安全,扰乱经济秩序,影响社会治安,妨害青少年的健康成长,阻碍高科技产业的健康发展。因此,对于各种形式的计算机犯罪必须运用法律手段进行打击和惩处。加大对网络犯罪的打击力度,是保证我国社会稳定、经济持续发展的一项重要任务。
2.我国的相关法律、法规
计算机犯罪,已经成为刑事犯罪的一种新形式。我国《刑法》已经增加了计算机犯罪的相关内容,并将计算机犯罪分为 5 种类型。一类是直接以计算机信息系统为犯罪对象的犯罪,另一类是以计算机为犯罪工具实施其他犯罪。具体的,《刑法》关于计算机犯罪的规定有:
第二百八十五条(非法侵入计算机信息系统罪)违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。
第二百八十六条(破坏计算机信息系统罪)违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处 5 年以下有期徒刑或者拘役;后果特别严重的,处 5 年以上有期徒刑。违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。
第二百八十七条(利用计算机实施的各类犯罪)利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。
这些规定对于我国大规模地推广应用各种信息系统,对于保护信息系统的生产者和使用者的合法权益,对于信息系统的安全运作都具有极为重要的作用。
除了《刑法》之外,我国在信息系统安全方面,自 1994 年以来,国务院及其有关部委相继修改和出台了若干相关法规和管理规定,其中对于我国境内发生的各种计算机犯罪及其处罚都有明文规定。因此,为了做好信息系统安全,有必要详细了解这些法律、法规,包括《中华人民共和国宪法》、《中华人民共和国刑法》、《中华人民共和国国家安全法》、《中华人民共和国保守国家秘密法》、《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》、《中华人民共和国治安管理处罚条例》《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》、《中华人民共和国专利法》、《中华人民共和国反不正当竞争法》、《中华人民共和国商标法》、《中华人民共和国海关法》、《中华人民共和国标准化法》、《关于对<中华人民共和国计算机信息系统安全保护条例>中涉及的“有害数据”问题的批复》、《科学技术保密规定》、《计算机信息系统安全专用产品检测和销售许可证管理办法》、《公安部关于对与国际联网的计算机信息系统进行备案工作的通知》、《计算机信息网络国际联网安全保护管理办法》、《电子出版物管理规定》、《中国互联网络域名注册暂行管理办法》、《从事放开经营电信业务审批管理暂行办法》、《计算机信息网络国际联网出入口信道管理办法》、《中国公用计算机互联网国际联网管理办法》、《中国公众多媒体通信管理办法》、《计算机软件保护条例》、《商用密码管理条例》、《计算机信息系统国际联网保密管理规定》、《计算机病毒防治管理办法》、《信息安全等级保护管理办法》等。

这篇关于计算机犯罪与相关法规的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/499060

相关文章

Redis的Zset类型及相关命令详细讲解

《Redis的Zset类型及相关命令详细讲解》:本文主要介绍Redis的Zset类型及相关命令的相关资料,有序集合Zset是一种Redis数据结构,它类似于集合Set,但每个元素都有一个关联的分数... 目录Zset简介ZADDZCARDZCOUNTZRANGEZREVRANGEZRANGEBYSCOREZ

Linux使用fdisk进行磁盘的相关操作

《Linux使用fdisk进行磁盘的相关操作》fdisk命令是Linux中用于管理磁盘分区的强大文本实用程序,这篇文章主要为大家详细介绍了如何使用fdisk进行磁盘的相关操作,需要的可以了解下... 目录简介基本语法示例用法列出所有分区查看指定磁盘的区分管理指定的磁盘进入交互式模式创建一个新的分区删除一个存

关于Maven生命周期相关命令演示

《关于Maven生命周期相关命令演示》Maven的生命周期分为Clean、Default和Site三个主要阶段,每个阶段包含多个关键步骤,如清理、编译、测试、打包等,通过执行相应的Maven命令,可以... 目录1. Maven 生命周期概述1.1 Clean Lifecycle1.2 Default Li

numpy求解线性代数相关问题

《numpy求解线性代数相关问题》本文主要介绍了numpy求解线性代数相关问题,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一起学习学习吧... 在numpy中有numpy.array类型和numpy.mat类型,前者是数组类型,后者是矩阵类型。数组

Redis的Hash类型及相关命令小结

《Redis的Hash类型及相关命令小结》edisHash是一种数据结构,用于存储字段和值的映射关系,本文就来介绍一下Redis的Hash类型及相关命令小结,具有一定的参考价值,感兴趣的可以了解一下... 目录HSETHGETHEXISTSHDELHKEYSHVALSHGETALLHMGETHLENHSET

python中的与时间相关的模块应用场景分析

《python中的与时间相关的模块应用场景分析》本文介绍了Python中与时间相关的几个重要模块:`time`、`datetime`、`calendar`、`timeit`、`pytz`和`dateu... 目录1. time 模块2. datetime 模块3. calendar 模块4. timeit

sqlite3 相关知识

WAL 模式 VS 回滚模式 特性WAL 模式回滚模式(Rollback Journal)定义使用写前日志来记录变更。使用回滚日志来记录事务的所有修改。特点更高的并发性和性能;支持多读者和单写者。支持安全的事务回滚,但并发性较低。性能写入性能更好,尤其是读多写少的场景。写操作会造成较大的性能开销,尤其是在事务开始时。写入流程数据首先写入 WAL 文件,然后才从 WAL 刷新到主数据库。数据在开始

两个月冲刺软考——访问位与修改位的题型(淘汰哪一页);内聚的类型;关于码制的知识点;地址映射的相关内容

1.访问位与修改位的题型(淘汰哪一页) 访问位:为1时表示在内存期间被访问过,为0时表示未被访问;修改位:为1时表示该页面自从被装入内存后被修改过,为0时表示未修改过。 置换页面时,最先置换访问位和修改位为00的,其次是01(没被访问但被修改过)的,之后是10(被访问了但没被修改过),最后是11。 2.内聚的类型 功能内聚:完成一个单一功能,各个部分协同工作,缺一不可。 顺序内聚:

log4j2相关配置说明以及${sys:catalina.home}应用

${sys:catalina.home} 等价于 System.getProperty("catalina.home") 就是Tomcat的根目录:  C:\apache-tomcat-7.0.77 <PatternLayout pattern="%d{yyyy-MM-dd HH:mm:ss} [%t] %-5p %c{1}:%L - %msg%n" /> 2017-08-10

Node Linux相关安装

下载经编译好的文件cd /optwget https://nodejs.org/dist/v10.15.3/node-v10.15.3-linux-x64.tar.gztar -xvf node-v10.15.3-linux-x64.tar.gzln -s /opt/node-v10.15.3-linux-x64/bin/npm /usr/local/bin/ln -s /opt/nod